KR100654741B1 - 간이형 네트워크 관리 프로토콜(snmp) 에이전트를 초기화하기 위한 방법 - Google Patents

간이형 네트워크 관리 프로토콜(snmp) 에이전트를 초기화하기 위한 방법 Download PDF

Info

Publication number
KR100654741B1
KR100654741B1 KR1020027003914A KR20027003914A KR100654741B1 KR 100654741 B1 KR100654741 B1 KR 100654741B1 KR 1020027003914 A KR1020027003914 A KR 1020027003914A KR 20027003914 A KR20027003914 A KR 20027003914A KR 100654741 B1 KR100654741 B1 KR 100654741B1
Authority
KR
South Korea
Prior art keywords
snmp
snmpv3
agent
key
manager
Prior art date
Application number
KR1020027003914A
Other languages
English (en)
Other versions
KR20020035646A (ko
Inventor
윌리엄 헨리 요스트
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20020035646A publication Critical patent/KR20020035646A/ko
Application granted granted Critical
Publication of KR100654741B1 publication Critical patent/KR100654741B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 SNMP 에이전트를 SNMPv3 모드로 초기화하기 위한 시스템 및 방법에 관한 것이다. 본 발명의 일 양상에서, 운영자가 초기 SNMPv3 프라이버시 및 인증 키를 SNMPv3 디바이스에 안전하게 입력하게 하며, 상기 디바이스가 SNMPv3 모드로 들어가게 하는 방법이 제공된다. SNMP 관리자 및 SNMP 에이전트는 둘 다 관련된 랜덤넘버 및 공중 값을 생성한다{단계(100, 101, 200, 201)}. SNMP 관리자는 그 공중 값을 구성 파일로 SNMP 에이전트에 전달하며, 이것은 SNMPv3 디바이스에 있는 독점 MIB 요소를 SNMP 관리자의 공중 값으로 세팅되게 한다{단계(202, 104)}. SNMP 관리자는, SNMP 에이전트의 공중 값에 액세스하는 초기 유효한 유저를 사용하여 SNMP 요청을 통해 SNMP 에이전트의 공중 값을 판독한다{단계(103, 203)}. SNMP 에이전트와 SNMP 관리자는 각각 디피-헬만 키 교환 프로토콜을 사용하여 공유된 비밀을 독립적으로 계산한다{단계(105, 204)}. SNMP 관리자와 SNMP 에이전트는 각각 공유된 비밀을 동일한 판독 가능한 패스워드로 독립적으로 변환하며{단계(106, 205)}, 이 판독 가능한 패스워드를 동일한 비밀 키로 변환하고{단계(107, 206)}, 초기 인증 키 및 초기 프라이버시 키를 비밀 키의 값으로 세팅한다{단계(108, 207)}

Description

간이형 네트워크 관리 프로토콜(SNMP) 에이전트를 초기화하기 위한 방법{METHOD FOR INITIALIZING A SIMPLE NETWORK MANAGEMENT PROTOCOL(SNMP) AGENT}
본 발명은 일반적으로 SNMP(Simple Network Management Protocol: 간이형 네트워크 관리 프로토콜) 에이전트(agent)를 초기화하기 위한 시스템 및 방법에 관한 것이며, 특별하게는 SNMPv3 네트워크-관리된 디바이스의 제 1 유저를 위해 인증 및 프라이버시(privacy) 키를 생성하고, 이러한 키를 상기 디바이스에 안전하게 입력하여 상기 디바이스를 SNMPv3 모드로 초기화하기 위한 시스템 및 방법에 관한 것이다.
일반적으로, SNMP는 네트워크로 연결된 디바이스 사이에서 관리 정보의 교환을 용이하게 하기 위해 네트워크에서 사용되는 표준 애플리케이션-층 프로토콜이다. SNMPv3 프레임워크는 유저-기반 보안 모델(USM: User-Based Security Model) 및 시청-기반 액세스 제어 모델(VACM: View-Based Access Control Model)로 각각 알려진 표준 보안 및 액세스 제어 프로토콜을 정의한다. SNMPv3 표준은 확장형 "요점(bare-bones)" 프로토콜이며, 이 프로토콜은 벤더(vendor)가 독점(proprietary) MIB(Management Information Base: 관리 정보 베이스) 요소를 병합하게 하고, 애플 리케이션이 표준 SNMP 프레임워크의 위에서 실행하게 한다.
SNMP 네트워크는 일반적으로 복수의 분배된 SNMP 실체(entity)를 포함하며, 각 SNMP 실체는 (비록 하나의 객체가 하나의 에이전트와 관리자를 둘 다 포함할 수 있지만) SNMP 메시지를 사용하여 통신하는 하나 이상의 SNMP 관리자와 하나 이상의 SNMP 에이전트를 포함한다. SNMP 관리자{즉 NMS(Network Management Station: 네트워크 관리국)}는 SNMP 관리자의 도메인 내에서 하나 이상의 SNMP 에이전트를 관리하는 책임이 있다. SNMP 에이전트는 네트워크(예컨대, 컴퓨터, 서버, 등)의 각 노드(또는 호스트) 상에 포함되며, 네트워크는 SNMP 관리자에 의해 관리된다. 각 에이전트는 그 환경에 대한 정보를 모으고 유지하며, 이러한 정보를 각 SNMP 관리자에 제공하고, 관리되는 노드의 로컬 구성 또는 동작 파라미터를 변경하라는 관리자 명령에 응답하는 책임이 있다. 각 SNMP 에이전트는 로컬 MIB{관리 정보 베이스이며, 이것은 관리되는 디바이스(노드)의 로컬 구성 및 트래픽에 대한 관리 정보, 즉 현재 및 과거 정보를 포함하는 가상 정보 저장소이다}를 유지한다. 좀더 상세하게, SNMP 에이전트의 MIB는 관리될 디바이스 내의 관리되는 객체의 집합을 포함하며, 여기서 관련된 객체의 집합은 MIB 모듈에서 정의된다.
SNMPv3 모드에서, SNMP 에이전트는 표준 USM(유저-기반 보안 모델)을 구현하며, 여기서 USM을 위한 구성 파라미터는 SNMP-USER-BASED-SM-MIB 모듈{이것은 예컨대, 1999년 4월에 블루멘탈(Blumenthal) 등에 의해 제정된 RFC 2574 "간이형 네트워크 관리 프로토콜 버전 3(SNMPv3)을 위한 유저-기반 보안 모델(USM)"에 상세하게 설명되어 있다}에 의해 정의된 MIB 요소를 통해 관리된다. 해당 기술 분야에서 알려져 있는 바와 같이, USM에 있어서, SNMPv3 에이전트와 관련된 모든 유효한 유저는 수신/발신 메시지를 인증하고, 발신/수신 메시지의 패이로드(payload)를 암호화/암호화해제하기 위한 고유한 비밀 인증 키와 고유한 프라이버시 키( 및 표준 프로토콜)를 사용한다. 더나아가, SNMPv3 모드에서, SNMP 에이전트는 시청-기반 액세스 제어 모델(VACM)을 사용하며, 이 VACM은 특정한 타입의 액세스(판독, 기록)가 로컬 MIB 관리된 데이터를 검색 또는 변경할 것을 요청하는 SNMP 관리자에 대해 인증되는지의 여부 또는 관리자가 에이전트로부터 통지(트랩)를 수신하는 것이 인증되는지의 여부를 결정하기 위해 (SNMP 애플리케이션에 의한 호출에 응답하여) 에이전트에 의해 사용된다. VACM을 위한 구성 파라미터는, 예컨대 1999년 4월 위젼(Wijnen) 등에 의해 제정된 RFC 2575, "간이형 네트워크 관리 프로토콜(SNMP)을 위한 시청-기반 액세스 제어 모델(VACM)"에서 상세하게 설명되는 바와 같이 SNMP-VIEW-BASED-ACM-MIB에 의해 정의된 MIB 요소를 통해 관리된다.
여러 애플리케이션 및 네트워크 구조는 SNMP 프레임워크를 구현한다. 예컨대, SNMP 프로토콜은 DOCSIS(Data Over Cable Service Interface Specifications: 케이블을 통한 데이터 서비스 인터페이스 규격)-기반 케이블 모뎀 시스템의 관리를 위한 통신 프로토콜로서 선택되어왔다. DOCSIS 케이블 모뎀은 SNMP 에이전트로 구성되며, 이러한 SNMP 에이전트는 관리자(DOCSIS 케이블 모뎀 시스템의 운영자)가 최종 유저의 케이블 모뎀을 원거리에서 관리하고, 구성하게 한다. 현재의 DOCSIS 케이블 모뎀 시스템 프레임워크는, 그러나 SNMPv3 모드로 케이블 모뎀을 초기화하기 위해 초기 인증 및 프라이버시 키를 상기 케이블 모뎀에 입력하기 위한 표준 프로토콜을 제공하지 않으며, 벤더는 이러한 초기화를 수행하기 위한 독점 프로토콜을 제공해야 한다.
SNMPv3 프레임워크는 usmUserTable 이 예컨대 SNMP를 사용하지 않고 대역이외에서 있어야 함(즉, 제 1 유저가 생성되어야 하며 그 인증 및 프라이버시 키가 SNMP를 사용하지 않고 관리된 디바이스에 입력되어야 한다)을 권고한다. SNMP는 이러한 초기화에 사용될 수 없으며, 이는 SNMP가 이미 존재하는 유저의 프라이버시 키를 사용하여서만 프라이버시 키를 제공하기 때문이다. 만약 초기화될 에이전트의 수가 작다면, 초기화 절차는 콘솔 포트(console port)를 통해 그리고 수동으로 수행될 수 있다. 만약 케이블 모뎀 시스템에서와 같이 에이전트의 수가 많다면, 수동 접근법은 부담이되며, 충분히 크지 않다. 따라서, SNMPv3 모드로 모뎀을 초기화하기 위해 프라이버시 및 인증 키를 DOCSIS 시스템에 있는 케이블 모뎀에 입력하기 위한 안전한 방법을 제공하는 시스템 및 방법이 매우 바람직하다.
본 발명은 SNMPv3 모드에서 SNMP 에이전트를 초기화하기 위한 시스템 및 방법에 관한 것이다. 본 발명의 일 양상에서, 운영자가 초기 SNMPv3 프라이버시 및 인증 키를 SNMPv3 디바이스에 안전하게 입력하고, 이 디바이스가 SNMPv3 모드에 들어가게 하는 방법이 제공된다. SNMP 관리자 및 SNMP 에이전트 모두는 관련된 랜덤 넘버와 공중 값(public value)을 생성한다. SNMP 관리자는 자신의 공중 값을 구성 파일로 SNMP 에이전트에 보내며, 이것은 SNMPv3 디바이스에 있는 독점 MIB 요소가 SNMP 관리자의 공중 값으로 세팅되게 한다. SNMP 관리자는 SNMP 에이전트의 공중 값에 액세스하는 초기 유효 유저를 사용하여 SNMP 요청을 통해 SNMP 에이전트의 공중 값을 판독한다. SNMP 에이전트 및 SNMP 관리자는 각각 독립적으로 디피-헬만(Diffie-Hellman) 키 교환 프로토콜을 사용하여 공유된 비밀을 계산한다. SNMP 관리자 및 SNMP 에이전트는 각각 독립적으로 공유된 비밀을 동일한 판독 가능한 패스워드로 변환하고, 판독가능한 패스워드를 동일한 비밀 키로 변환하며, 그런 다음 초기 인증 키 및 초기 프라이버시 키를 비밀 키 값으로 세팅한다.
본 발명의 또 다른 양상에서, 구성 파일은 독점 구성 파일 객체 타입을 사용하여 CMTS 디피-헬만 공중 값을 모뎀에 보내며, 여기서 독점 구성 파일 객체는 SNMPv1/v2c 전용(capable only) 모뎀이 구성 파일을 거절하게 하지 않는 장점을 가지며, 이는 이들 모뎀이 모뎀에 독점 MIB 요소를 세팅하는데 사용될 표준 SNMP MIB 객체{구성 파일 요소 타입(11)}를 이해하지 않기 때문이다.
도 1은 본 발명의 예시적인 실시예에 따라 SNMPv3 에이전트를 초기화하기 위한 블록도.
도 2는 본 발명의 일 양상에 따라 SNMPv3 에이전트를 초기화하기 위한 방법의 흐름도.
본 발명은 하드웨어, 소프트웨어, 펌웨어(firmware), 특수용도 프로세서 또는 그 결합과 같은 여러 형태로 구현될 수 있음이 이해되어야 한다. 바람직하게, 본 발명은, 하나 이상의 프로그램 저장 디바이스(예컨대, 자기 플로피디스크, RAM, CD ROM, ROM, 플래시 메모리 등) 상에 실제적으로 구현되며, 임의의 디바이스, 적절한 구조를 포함하는 기계 또는 플랫폼에 의해 수행될 수 있는 프로그램 명령을 포함하는 애플리케이션인 소프트웨어로 구현된다. 시스템 구성요소 및 방법 단계중 일부가 바람직하게는 소프트웨어로 구현되기 때문에 실제 연결은 본 발명이 프로그램되는 방식에 따라 다를 것임을 또한 이해해야 한다.
도 1을 참조하면, 블록도는 본 발명의 예시적인 실시예에 따라 SNMPv3 관리된 디바이스를 초기화하기 위한 시스템(10)을 예시한다. 좀더 상세하게, 시스템(10)은 DOCSIS 케이블 모뎀 시스템을 포함하며, 이 DOCSIS 케이블 모뎀 시스템은 모든 동축 또는 혼합-광섬유/동축(HFC: Hybrid-Fiber/Coaxial) 케이블 네트워크(17)를 통해 CMTS(Cable Modem Termination System: 케이블 모뎀 종단 시스템)(16)와 SNMPv3 케이블 모뎀(18) 사이에서 {예컨대 인터넷과 같은 백본(backbone) 네트워크(14)를 통해 수신/송신된} 인터넷 프로토콜(IP) 패킷의 투명(transparent) 양방향 전송을 제공한다. 해당분야에서 알려져 있는 바와 같이, CMTS(16)는 IP 패킷의 IP 트래픽과 RF(무선 주파수) 변조/송신 사이에 인터페이스를 제공하고 IP 주소를 케이블 모뎀(18)에 할당하는 것과 같은 기능을 수행한다. 예시적인 목적으로 단 하나의 케이블 모뎀이 도시되었지만, 시스템(10)은 수 백개의 케이블 모뎀을 포함할 수 있음이 이해되어야 한다.
시스템(10)은 CMTS(16)와 DOCSIS 케이블 모뎀(18)을 관리하기 위해 백본 네트워크(14) 상에 배치된 NMS(Network Management Station: 네트워크 관리국)(11)을 포함한다. NMS(11)는 SNMP 메시지를 통해 케이블 모뎀(18)의 SNMP 에이전트(19)와 통신하기 위해 종래의 구조를 갖는 유저 인터페이스(12){예컨대, GUI(Graphic User Interface: 그래픽 유저 인터페이스)}와 SNMP 관리자(13)를 포함한다. 시스템(10)은 예컨대 케이블 모뎀(18)을 구성하는데 사용되는 파라미터를 포함하는 구성 파일을 다운로드하는 것과 같은 동작을 위해 케이블 모뎀(18)에 의해 액세스될 수 있는 원격 서버 설비(15)를 더 포함한다. 예컨대, 이후에 상세하게 설명되는 바와 같이, 구성 파일은 초기 인증 및 프라이버시 키를 케이블 모뎀(18)에 입력하기 위한 독점 디피-헬만 키 교환 프로토콜을 사용하여 SNMPv3 모드로 SNMP 에이전트(19)를 초기화하는데 사용되는 객체를 포함한다. 일반적으로, 이 프로토콜은 NMS(관리자)(11)에 있는 운영자가 초기 SNMPv3 프라이버시 및 인증 키를 모뎀(18)에 안전하게 입력하게 하며, 모뎀(18)이 디피-헬만 키 교환을 사용하여 SNMPv3 모드로 들어가게 한다. 관리자(13)는 그 공중 값을 {예컨대, 서버(15)에 위치한} 구성 파일을 통해 모뎀(18)에 제공한다. 관리자(13)는 표준 디폴트 usmUser 를 사용하여 SNMPv3를 통해 모뎀(18)의 공중 값을 판독하며, 이 usmUser 는 이들 값(그리고 표준 '시스템' 그룹)에만 액세스한다. DH 교환을 통해, 관리자(13)와 케이블 모뎀(18)은 공동으로 공유된 비밀에 합의할 수 있으며, 이러한 비밀은 추가적인 유저를 생성하고 제거하도록 usmUserTable 에 액세스하는 또 다른 표준 usmUser 를 위한 키 값을 거주시키는데 사용된다. 그리하여, 관리자(13)는 필요시에 상기 테이블을 거주시킬 수 있다.
본 발명에 따라, 케이블 모뎀(18)은 디피-헬만 키 교환을 달성하기 위해 독점 MIB 모듈 및 관련된 MIB 요소를 구비하는 MIB를 포함한다. 좀더 상세하게, MIB(20)는 본 명세서에서 TCE-DCM105-MIB 로 지칭되는 독점 MIB 모듈을 포함하며, 이 TCE-DCM105-MIB 는 SNMPv3 초기화 절차를 위해 사용되는 tceDCM105KickstartMyPublic tceDCM105KickstartMgrPublic 객체와 같은 MIB 요소를 정의한다. 이들 MIB 요소는 {케이블 모뎀(18)에 있는} SNMPv3 에이전트(19) 및 SNMP 관리자(13)가 디피-헬만 키 교환을 수행하여 제 1 유효 유저를 위한 개인 키를 케이블 모뎀(18)에 배치하기 위한 메커니즘을 제공한다. tceDCM105KickstartMgrPublic 객체는 등록 절차 동안 관리자(13)의 디피-헬만 공중 값으로 세팅된다. 관리자(13)의 공중 값을 에이전트에 전송하는 여러 메커니즘이 있다. 바람직하게, 이러한 전송은 {예컨대, 원격 서버(15)에 있는} 구성 파일을 통해 수행되며, 이러한 구성 파일은 케이블 모뎀 등록 절차 동안 케이블 모뎀(18)에 의해 다운로드된다. tceDCM105KickstartMyPublic MIB 요소의 값은, 등록 절차 이후 SNMP를 통해 관리자(13)에 의해 액세스하기 위해 에이전트(19)가 발행한 에이전트(19)의 디피-헬만 공중 값을 포함한다. 바람직하게, 관리자(13)는 어떠한 인증도 없이 예컨대 "docsisInit"와 같은 securityName을 갖는 초기 유저를 사용하여 tceDCM105KickstartMyPublic 의 내용을 판독한다. 바람직한 초기화 절차가 이제 도 2의 흐름도를 참조하여 더 상세하게 설명될 것이다.
도 2의 흐름도는 본 발명의 일 양상에 따라 SNMPv3 에이전트를 초기화하기 위한 방법을 예시한다. 도 2에서, 단계(100 내지 108)는 SNMPv3 에이전트에 의해 수행되는 단계를 나타내며, 단계(200 내지 208)는 관리자에 의해 수행되는 단계를 나타낸다. 케이블 모뎀을 초기화/전원투입(power up)하자마자, 케이블 모뎀에 로드된 독점 소프트웨어는 SNMP 에이전트가 보안 레벨 noAuthnoPriv 의 "docsisInit"로 명명된 SNMPv3 유저를 생성하고, 적절한 USM 및 VACM 엔트리를 생성하게 한다{단계(100)}. 이러한 초기 유효 유저(예컨대, 모뎀의 tceDCM105KickstartMyPublic MIB 요소와 같은 것에 액세스하기 위해 관리자에 의해 사용됨)는 tceDCM105KickstartMgrPublic 그룹, 시스템 그룹 및 일반 트랩(trap)에 대한 판독 액세스(read access)를 가지기만 할 것이다. 다음으로, 에이전트는 바람직하게는 그 길이가 128바이트에 이르는 랜덤넘버(r 1 )를 생성한다{단계(101)}. 그런 다음, 잘 알려진 디피-헬만 프로토콜을 사용하여, 에이전트는 이 랜덤넘버(r 1 )를 에이전트의 공중 값(P 1 )으로 변환할 것이다{단계(102)}. 좀더 상세하게, 에이전트의 공중 값(P1)은 gr1 Mod p이며, 여기서 g는 디피-헬만 파라미터 세트로부터의 베이스이며, p는 이들 파라미터로부터의 프라임이며, r1은 간격(2(l-1)≤r1<p-1)에서 에이전트에 의해 선택된 랜덤 정수이며, 이 간격에서 l은 개인(private) 랜덤 값(r 1 )의 비트 단위 길이이다. 공중 값(P1)은 길이 "k"의 OCTET STRING "PV"로 표현되며, 이것은 y(정수 공중 값) =
Figure 112002008820600-pct00001
를 충족하며, 여기서, PV1,...,PVk는 처음부터 마지막까지의 PV의 옥텟(octet)이며, 여기서, PV1!=0이다. 게다가, 다음의 디피-헬만 파라미터(오클리 그룹 #2, RFC 2409, sec. 6.1, 6.2)가 바람직하게 사용된다:
g = 2;
p = FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1
29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD
EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245
E485B576 625E7EC6 F44C42E9 A637ED6B 0BFF5CBB6 F406B7ED
EE386BFB 5A899FA5 AE9F2411 7C4B1FE6 49286651 ECE65381
FFFFFFFF FFFFFFFF; 및
l = 64.
에이전트는 MIB 요소( tceDCM105KickstartMyPublic )에서 그 공중 값(P 1 )을 발행한다{단계(103)}.
등록 절차 동안에, SNMP 관리자는 바람직하게는 그 길이가 128바이트에 이르는 랜덤넘버(r 2 )를 생성할 것이다{단계(200)}. 그런 다음, 에이전트와 동일한 방식으로 디피-헬만 키 교환 프로토콜을 사용하고 위에서 설명된 것과 동일한 파라미터를 사용하여, 관리자는 그 랜덤넘버(r 2 )를 공중 값(P 2 )으로 변환한다{단계(201)}.
DOCSIS 프레임워크에서, 등록하는 동안, 해당기술 분야에서 알려져 있는 바와 같이, 케이블 모뎀은 예컨대 IP 연결을 수립하는데 필요한 IP 주소 및 다른 파라미터를 얻기 위해 DHCP(Dynamic Host Configuration Protocol) 요청을 CMTS에 송신함으로써 네트워크 연결을 수립하려고 시도한다. CMTS는 케이블 모뎀에 의해 액세스 가능한 구성 파일, {도 1의 원격 서버(15)와 같은} TFTP(Trivial File Transfer Protocol: 사소한 파일 전송 프로토콜) 서버의 예컨대 IP 주소, 이름 및 위치를 포함하는 DHCP 응답을 송신할 것이다. DHCP 응답에서의 정보를 사용하여, SNMPv3 케이블 모뎀은 TFTP를 통해 적절한 구성 파일을 다운로드할 것이다.
본 발명에 따라, 관리자는 그 공중 값(P 2 )을 여러 방식중 하나로 (모뎀에 의해 다운로드되는) 구성 파일을 통해 에이전트에 전송한다{단계(202)}. 도 2에 예시된 예시적인 실시예에서, 이것은 구성 파일{즉, DOCSIS 표준 구성 파일 요소 타입(11)}에서 SNMP "Set" MIB 객체를 사용하여 수행되어 (케이블 모뎀에 있는) tceDCM105KickstartMgrPublic MIB 요소를 관리자의 공중 값(P 2 )으로 세팅한다{단계(104)}. 관리자의 공중 값(P 2 )을 케이블 모뎀에 전송하기 위한 다른 실시예는 이후에 설명된다.
tceDCM105KickstartMgrPublic 이 관리자의 공중 값으로 세팅되었음을 에이전트가 결정할 때, 에이전트는 디피-헬만 키 교환 프로토콜을 통해 그 랜덤 넘버(r 1 )와 관리자의 공중 값(P 2 )으로부터 공유된 비밀(SK)을 계산한다{단계(105)}. 좀더 상세하게, SNMPv3 에이전트는 공유된 비밀(SK = P2 r1Mod p)을 계산하며, 여기서 p는 위에서 설명된 바람직한 공통 파라미터로부터의 DH 프라임이다.
다음으로, 바람직한 실시예에서, SNMPv3 에이전트는 공유된 비밀(SK)을 다음과 같이 프라이버시 및 인증 키로 변환한다. 첫 번째로, 에이전트는 공유된 비밀(SK)을 바람직하게는 16개(또는 이보다 더 적은 수)의 문자의 판독 가능한 패스워드로 변형한다{단계(106)}. 바람직하게, 이것은 16번째 옥텟을 초과하는 임의의 OCTETS을 (SK 스트링에서) 버리고, 그런 다음 남은 옥텟 각각에 대해 다음의 절차를 수행함으로써 이뤄진다:
a. 만약 (octet>0x7F)이면, octet = octet B 0x80;//최상위 비트를 제거하고,
b. 만약 (octet≤0x20)이면, octet = octet + 0x40;//제어 코드를 재매핑하고,
c. 만약 (octet = 0x7F)이면, octet = octet - 1;//삭제 문자를 재매핑한다. 유리하게도, 판독 가능한 패스워드를 생성하는 이러한 공정은 NMS에 있는 운영자가 패스워드를 (공유된 비밀 옥텟 스트링을 입력하는 것과는 대조적으로) 쉽게 입력하게 한다.
두 번째로, 그 후 판독 가능한 패스워드는 16바이트 키인, KC 로 변환된다{단계(107)}. 바람직하게, 이 단계는, RFC2574, "간이형 네트워크 관리 프로토콜의 버전 3에 대한 유저-기반 보안 모델(USM)"의 부록 A, 섹션 A.1 단락(2)에 설명된 알고리즘을 사용하여 수행된다. 좀더 상세하게, 필요한 만큼 종종 패스워드의 값을 반복하고, 그에 따라 절단하며(truncating), 그 결과 스트링을 요약(digest)("요약 1"로 지칭됨)을 생성하는 (해당기술 분야에서 잘 알려져 있는) MD5 알고리즘에 대한 입력으로 사용함으로써 길이 1,048,576 옥텟인 스트링이 생성된다. 그런 다음, 제 2 스트링은 요약 1, SNMP 엔진의 snmpEngineID 값 및 요약 1을 연결함으로써(concatenating) 형성된다. 이 스트링은 MD5 알고리즘에 대한 입력으 로서 사용된다. 결과적인 요약은 16바이트 키가 된다.
그런 다음, SNMPv3 에이전트는 본 명세서에서 "docsisProv"로 지칭된 SNMPv3 유저{공급된 유저(provisioned user)}를 생성하고, SNMPv3 표로의 판독/기록 액세스를 갖는 (이후에 상세하게 논의되는 바와 같은) 보안 레벨( AuthPriv )의 적절한 USM 및 VACM 표 엔트리를 생성하며, 그런 다음 바람직하게는 (공급된 유저의) 프라이버시 키 및 인증 키 둘 다를 16 바이트 키( KC )의 값으로 세팅한다{단계(108)}. 에이전트는 구성 파일에 의해 SNMPv3 표에서 생성된 임의의 다른 유저를 위해 바로 이와 같은 16바이트 키( KC )를 사용할 것이다. 이것은 모뎀 등록 절차를 종료시킨다.
등록을 완료하자마자, 관리자는 모뎀이 tceDCM105KickstartMyPublic MIB 요소로부터 0이 아닌 길이의 OCTET STRING{즉, 에이전트의 공중 값(P1 )}을 판독함으로써 SNMPv3 모드로 들어갔음을 확인할 수 있다{단계(203)}. 관리자는 SNMP "Get" 명령을 통해 최초 유저 "docsisInit"{보안 레벨( noAuthNoPriv )}을 사용하여 이 값을 판독할 것이다. 관리자는 (디피-헬만 키 교환 알고리즘을 통해) 공유된 비밀( SK )을 계산하기 위해 그 랜덤 넘버(r2 )와 에이전트의 공중 값(P1 )(즉, tceDCM105KickstartMyPublic 값)을 사용할 것이다{단계(204)}. 이것은 에이전트에 의해 계산된 동일한 공유 비밀( SK )이다. 그 다음으로, 관리자는 공유된 비밀( SK )로부터 "docsisProv" 유저에 대한 동일한 판독 가능한 패스워드를 계산하며{단계(205)}, 그런 다음 {위에서 단계(106-107)로 설명된} 에이전트와 동일한 절차를 사용하여 판독 가능한 패스워드를 KC 값으로 변형한다{단계(206)}. 그런 다음, 관리자는 공급된 유저에 대한 인증 및 프라이버시 키를 KC 의 값으로 세팅할 것이다{단계(207)}. 에이전트와 관리자가 둘 다 동일한 16개의 문자 패스워드를 누설하지 않으면서 이 패스워드를 계산함을 디피-헬만 키 교환이 보장함이 인식될 것이다. 이러한 접근법의 보안성은 관리자의 공중 값(P2 )의 대역외 공급(out of band provisioning)의 인증 보안성의 강도에 직접 관련됨이 인식될 것이다.
그런 다음, AuthPriv 보안성 레벨에서 인증 및 프라이버시 둘 다를 위한 패스워드 및 "docsisProv" 유저를 사용하여 SNMPv3 표를 변경함으로써(즉, SNMP-USER-BASED-SM-MIB와 SNMP-VIEW-BASED-ACM-MIB에 액세스함), 관리자는 다른 SNMPv3 유저를 생성할 수 있다{단계(208)}.
다음은 SNMPv3 모드로 DOCSIS 케이블 모뎀을 초기화하기 위해 SNMPv3 USM 및 VACM 표에서 생성된 예시적인 엔트리이다. 좀더 상세하게, 다음의 예시적인 엔트리(1-4a, b, c)는 바람직하게는 사전에 설치되고 전원을 켜자마자 DOCSIS SNMPv3 순응형 모뎀에서 초기화된다:
(1) usmUserTable 에 있는 이 엔트리( usmUserEntry )는 시스템 및 tceDCM105Kickstart groups 에 액세스하게 한다. 이 엔트리는, 등록이 완료된 이후 SNMP 관리자가 ( tceDCMKickstartMyPublic MIB 요소에서 에이전트에 의해 발행된) 모뎀의 디피-헬만 공중 값을 판독하게 한다:
usmUserEngineID localEngineID
usmUserName "docsisInit"
usmUserSecurityName "docsisInit"
usmUserCloneFrom ZeroDotZero
usmUserAuthProtocol none
usmUserAuthKeyChange ""
usmUserOwnAuthKeyChange ""
usmUserPrivProtocol none
usmUserPrivKeyChange ""
usmUserOwnPrivKeyChange ""
usmUserPublic ""
usmUserStorageType permanent
usmUserStatus active
(2) 초기 유저 "docsisInit"를 액세스 가능한 객체에 매핑하기 위해 엔트리( vacmSecurityToGroupEntry )가 vacmSecurityToGroupTable 에서 생성된다(즉, 이러한 엔트리는 최초 유저 "docsisInit"에 대해 groupName 을 생성하며, 이것은 최초 유저에 대한 액세스 제어 방법을 정의하는데 사용된다):
vacmSecurityModel 3(USM)
vacmSecurityName "docsisInit"
vacmGroupName "docsisInit"
vacmSecurityToGroupStorageType permanent
vacmSecurityToGroupStatus active
(3) 엔트리( vacmAccessEntry )는 vacmAccessTable에서 생성되며, 최초의 유저에 대한 그룹이름(groupName)을 적절한 시청 이름(view name)으로 변환한다(즉, 이 엔트리는 최초의 유저 "docsisInit"에 대한 액세스 권리를 정의한다):
vacmGroupName "docsisInit"
vacmAccessContextPrefix ""
vacmAccessSecurityModel 3(USM)
vacmAccessSecurityLevel noAuthNoPriv
vacmAccessContexMatch exact
vacmAccessReadViewName "docsisInitRestricted"
vacmAccessWriteViewName ""
vacmAccessNotifyViewName "docsisInitRestricted"
vacmAccessStorageType permanent
vacmAccessStatus active
vacmAccessTable 에 있는 위의 엔트리는 비인증된 액세스, 즉 securityName (즉, 유저 "docsisInit") 대신에 securityModel USM, securityLevel "noAuthNoPriv"에 대한 판독-통지 액세스에 사용되며, 이 securityName contextName"" 를 갖는 디폴트 환경(default context)에서 "docsisInitRestricted" MIB 시청에 대한 그룹 "docsisInit"에 속한다.
(4) 다음의 세 개의 엔트리( vacmViewTreeFamilyEntry )는 vacmViewTree FamilyTable 에서 생성되어 최초의 엔트리가 상기 시스템, 킥스타트(kickstart) 그룹 및 일반 트랩(generic trap)에 액세스하게 한다:
(a) vacmViewTreeFamilyViewName "docsisInitRestricted"
vacmViewTreeFamilySubtree 1.3.6.1.2.1.1(시스템)
vacmViewTreeFamilyMask ""
vacmViewTreeFamilyType 1(포함됨)
vacmViewTreeFamilyStorageType permanent
vacmViewTreeFamilyStatus active
(b) vacmViewTreeFamilyViewName "docsisInitRestricted"
vacmViewTreeFamilySubtree (tceDCM105KickstartGroup)
vacmViewTreeFamilyMask ""
vacmViewTreeFamilyType 1(포함됨)
vacmViewTreeFamilyStorageType permanent
vacmViewTreeFamilyStatus active
(c) vacmViewTreeFamilyViewName "docsisInitRestricted"
vacmViewTreeFamilySubtree 1.3.6.1.6.3.1.1.5(snmp 트랩)
vacmViewTreeFamilyMask ""
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType permanent
vacmViewTreeFamilyStatus active
다음의 엔트리(5-8a, b, c, d)는 디피-헬만 키 교환이 완료될 때 SNMPv3 순응형 모뎀에서 생성된다.
(5) usmUserTable 에 있는 다음의 엔트리는 공급된 유저와 관련되며, 이 유저는 DH 키 교환에 의해 세팅된 인증 및 프라이버시 키와 함께 생성된다. 위에서 설명된 바와 같이{도 2의 단계(202, 104)} 구성 파일을 통한 모뎀에 있는 관리자의 공중 값의 엔트리를 통해 모뎀이 정확하게 공급될 때, 이러한 엔트리는 바람직하게 생성된다. userName "docsisProv"는 생성된 추가적인 유효 유저에 대해 usmUserTable 에 대한 적어도 풀 액세스를 제공하며, 바람직하게는 DH 키 교환에 의해 세팅된 인증 및 프라이버시 키로 생성됨이 주목되어야 한다:
usmUserEngineID localEngineID
usmUserName "docsisProv"
usmUserSecurityName "docsisProv"
usmUserCloneFrom ZeroDotZero
usmUserAuthProtocol usmHMACMD5AuthProtocol
usmUserAuthKeyChange ""
usmUserOwnAuthKeyChange ""
usmUserPrivProtocol usmDESPrivProtocol
usmUserPrivKeyChange ""
usmUserOwnPrivKeyChange ""
usmUserPublic ""
usmUserStorageType permanent
usmUserStatus active
(6) 그 다음 엔트리는 공급된 유저 "docsisProv"를 액세스 가능한 객체에 매핑한다:
vacmSecurityModel 3(USM)
vacmSecurityName "docsisProv"
vacmGroupName "docsisProv"
vacmSecurityToGroupStorageType permanent
vacmSecurityToGroupStatus active
(7) 그 다음 엔트리는 공급된 유저에 대한 groupName 을 시청 이름으로 변환한다:
vacmGroupName "docsisProv"
vacmAccessContextPrefix ""
vacmAccessSecurityModel 3(USM)
vacmAccessSecurityLevel AuthPriv
vacmAccessSecurityMatch exact
vacmAccessReadViewName "docsisProv"
vacmAccessWriteViewName "docsisProv"
vacmAccessNotifyViewName "docsisProv"
vacmAccessStorageType permanent
vacmAccessStatus active
(8) 다음의 네 개의 엔트리는 시스템, tceDCM105Kickstart, usmMIBObjects 및 vacmMIBObjects 그룹에 대한 공급된 유저의 판독-기록 액세스를 가능케 한다:
(a) vacmViewTreeFamilyViewName "docsisProv"
vacmViewTreeFamilySubtree 1.3.6.1.2.1.1(시스템)
vacmViewTreeFamilyMask ""
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType permanent
vacmViewTreeFamilyStatus active
(b) vacmViewTreeFamilyViewName "docsisProv"
vacmViewTreeFamilySubtree 1.6.3.1.6.3.15.1(usmMIBObjects)
vacmViewTreeFamilyMask ""
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType permanent
vacmViewTreeFamilyStatus active
(c) vacmViewTreeFamilyViewName "docsisProv"
vacmViewTreeFamilySubtree 1.6.3.1.6.3.16.1(vacmMIBObjects)
vacmViewTreeFamilyMask ""
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType permanent
vacmViewTreeFamilyStatus active
(d) vacmViewTreeFamilyViewName "docsisProv"
vacmViewTreeFamilySubtree (tceDCM105KickstartGroup)
vacmViewTreeFamilyMask ""
vacmViewTreeFamilyType 1
vacmViewTreeFamilyStorageType permanent
vacmViewTreeFamilyStatus active
본 발명의 대안적인 실시예에서, 관리자의 디피-헬만 공중 값을 모뎀에 입력하고, 이 값을 [위에서 논의된 바와 같이 tceDCM105KickstartMgrPublic MIB 요소에 세팅하기 위해 {구성 파일 요소 타입(11)의} SNMP MIB 객체를 사용하는 것이 아닌] 독점 구성 파일 요소를 사용하여 SNMPv3 모드가 되게 하기 위한 다른 방법이 사용될 수 있다. 이들 독점 요소는 단지 SNMPv1/v2c 모뎀을 갖는 SNMP 네트워크에서 SNMPv3 순응형 모뎀을 초기화하는데 특히 유효하며, 이러한 SNMPv1/v2c 모뎀은 tceDCM105KickstartMgrPublic 요소에 대한 SNMP 세트를 포함하는 구성 파일을 처리할 수 없으며, 그 결과 SNMPv1/v2c 모뎀이 구성 파일을 거부하게 한다. 예컨대, 다음의 구성 파일 요소가 사용될 수 있다:
(1) tceKickStartMgrPublic (요소 180) - 이 요소는 관리자의 공중 값을 가지며 128바이트에 이르는 길이를 갖는 옥텟 스트링을 포함한다.
(2) tceKickStartMgrPublic2 (요소 181) - 이러한 구성 파일은 관리자 공중 값을 또한 포함한다. 그러나, 모뎀을 SNMPv3 모드로 놓는 것 외에, 이것은 모뎀이 docsDevNmAccessTable (SNMPv1/v2c에서 액세스를 제어하는데 사용됨)의 내용을 SNMPv3 유저, 그룹, 액세스 및 시청 표에서의 대응하는 엔트리로 변환하게 할 것이다. 좀더 상세하게, docsDevNmAccessTable 에 있는 각 엔트리에 대해, 유저 및 시청은 noAuthNoPriv 보안성 레벨을 필요로 하는 액세스 표 엔트리 및 공동 스트링(community string)에서의 값으로 세팅되는 userName 으로 생성된다. 또한, 트랩이 docsDevNmAccessTable 로 지정된 임의의 트랩 수신기에 보내지게 하도록 엔트리가 SNMPv3 NOTIFICATION-MIB에서 만들어진다. 이러한 구성 파일 요소(181)를 사용함으로써, 모뎀은 SNMPv3 모드에 놓이며, 여전히 SNMPv2 관리자에 의해 액세스될 것이다. 이러한 구성 파일 요소 및 관련된 변환 절차에 대한 상세한 설명은 PCT 특허 출원 "SNMPv1/v2c 모뎀과 상호동작하기 위한 간이형 네트워크 관리 프로토콜(SNMP) v3 모뎀을 위한 시스템 및 방법"에 설명되어 있으며, 이 PCT 특허 출원(대리인 관리 번호 RCA 89827)은 본 출원과 동시에 출원되었다.
또 다른 실시예에서, 에이전트 및 관리자의 공중 값(P 1 및 P 2 )은 DHCP를 사용하여 교환될 수 있다. 예컨대, 에이전트는 (위에서 설명된 바와 같은) 초기화 절차 동안 CMTS에 송신된 DHCP 요청에서 그 공중 값을 포함시킬 수 있으며, 관리자의 공중 값은 관련된 DHCP 응답으로 케이블 모뎀에 송신될 수 있다. 특히, 다음의 DHCP 독점 요소 tceDHCPKickstartMgrPublic (182)가 DHCP 응답에 포함될 수 있다.
상술한 바와 같이, 본 발명은 일반적으로 SNMP 에이전트를 초기화하기 위한 시스템 및 방법, 특별하게는 SNMPv3 네트워크-관리된 디바이스의 제 1 유저를 위해 인증 및 프라이버시(privacy) 키를 생성하고, 이러한 키를 상기 디바이스에 안전하게 입력하여 상기 디바이스를 SNMPv3 모드로 초기화하기 위한 시스템 및 방법에 이용된다.

Claims (5)

  1. SNMP(Simple Network Management Protocol)v3 디바이스를 초기화하기 위한 방법으로서, 상기 SNMPv3 디바이스에 있는 SNMP 관리자 및 SNMP 에이전트(agent)는 초기 프라이버시(privacy) 키 및 초기 인증 키를 상기 SNMPv3 디바이스에 입력하기 위해 디피-헬만(Diffie-Hellman) 키 교환 프로토콜을 사용하며, 상기 SNMP 관리자 및 상기 SNMP 에이전트는 둘 다 관련된 랜덤넘버(random number) 및 공중 값(public value)을 생성하며, 상기 SNMP 관리자는 자신의 공중 값을 구성 파일로 상기 SNMP 에이전트에 전달하며, 상기 SNMP 관리자는 상기 SNMP 에이전트의 상기 공중 값에 액세스하는 초기 유효 유저를 사용하여 SNMP 요청을 통해 상기 SNMP 에이전트의 상기 공중 값을 판독하며, 상기 SNMP 에이전트와 SNMP 관리자는 상기 디피-헬만 키 교환 프로토콜을 사용하여 공유된 비밀(shared secret)을 계산하는, SNMPv3 디바이스 초기화 방법으로서,
    상기 공유된 비밀을 판독 가능한 패스워드로 변환하는 단계와;
    상기 판독 가능한 패스워드를 비밀 키로 변환하는 단계와;
    초기 인증 키 및 초기 프라이버시 키를 상기 비밀 키의 상기 값에 세팅하는 단계
    를 포함하는 것을 특징으로 하는, SNMPv3 디바이스 초기화 방법.
  2. 제 1 항에 있어서, 상기 판독 가능한 패스워드는 16개의 문자 패스워드를 포함하는, SNMPv3 디바이스 초기화 방법.
  3. 제 1 항에 있어서, 상기 비밀 키는 16 바이트 스트링을 포함하는, SNMPv3 디바이스 초기화 방법.
  4. 제 1 항에 있어서, 상기 구성 파일은 상기 SNMP 관리자의 상기 공중 값을 상기 SNMP 에이전트에 전달하기 위한 독점 구성 파일 요소를 포함하는 것을 더 특징으로 하는, SNMPv3 디바이스 초기화 방법.
  5. 제 4 항에 있어서, 상기 SNMPv3 디바이스는 SNMPv2c 디바이스를 포함하는 SNMPv1/v2c로 작동되는(enabled) 네트워크에서 동작하며, 상기 독점 구성 파일 요소는 상기 SNMPv2c 디바이스에 의해 무시되는, SNMPv3 디바이스 초기화 방법.
KR1020027003914A 1999-09-28 2000-09-22 간이형 네트워크 관리 프로토콜(snmp) 에이전트를 초기화하기 위한 방법 KR100654741B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15638599P 1999-09-28 1999-09-28
US60/156,385 1999-09-28

Publications (2)

Publication Number Publication Date
KR20020035646A KR20020035646A (ko) 2002-05-13
KR100654741B1 true KR100654741B1 (ko) 2006-12-07

Family

ID=22559355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027003914A KR100654741B1 (ko) 1999-09-28 2000-09-22 간이형 네트워크 관리 프로토콜(snmp) 에이전트를 초기화하기 위한 방법

Country Status (8)

Country Link
EP (1) EP1216562B1 (ko)
JP (1) JP2003510965A (ko)
KR (1) KR100654741B1 (ko)
CN (1) CN1213582C (ko)
AU (1) AU4025901A (ko)
CA (1) CA2385057A1 (ko)
DE (1) DE60026721T2 (ko)
WO (1) WO2001024444A2 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240191B2 (en) 2002-02-01 2007-07-03 Hewlett-Packard Development Company, L.P. Method and apparatus for initializing security information on a network device
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
FI113924B (fi) * 2002-09-06 2004-06-30 Tellabs Oy Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi
US7284127B2 (en) 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
JP2004234390A (ja) * 2003-01-30 2004-08-19 Fujitsu Ltd 情報管理方法、情報管理システム、中央装置、端末装置及びコンピュータプログラム
CN1771691A (zh) * 2003-05-29 2006-05-10 意大利电信股份公司 用于网络设备的安全管理的方法、系统和计算机程序
US8019989B2 (en) 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
CN100337431C (zh) * 2003-10-22 2007-09-12 华为技术有限公司 一种支持简单网络管理协议的管理代理的开发方法
KR100606025B1 (ko) 2004-11-18 2006-07-28 삼성전자주식회사 간이 망 관리 프로토콜 기반의 망 관리 장치 및 방법
US7877469B2 (en) 2006-02-01 2011-01-25 Samsung Electronics Co., Ltd. Authentication and authorization for simple network management protocol (SNMP)
CN101047493A (zh) * 2006-06-02 2007-10-03 华为技术有限公司 获取简单网络管理协议管理密钥的方法及系统
CN100426753C (zh) * 2006-07-24 2008-10-15 Ut斯达康通讯有限公司 一种基于snmp的网络管理方法
US8195944B2 (en) 2007-01-04 2012-06-05 Motorola Solutions, Inc. Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
JP5169082B2 (ja) * 2007-09-04 2013-03-27 株式会社リコー 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
JP4974848B2 (ja) * 2007-10-30 2012-07-11 キヤノン株式会社 ネットワーク管理装置、ネットワーク管理方法、ならびにネットワーク管理方法を実行するプログラム
TWI411960B (zh) * 2009-11-12 2013-10-11 Novatek Microelectronics Corp 初始化電子裝置的方法及裝置
CN102098573A (zh) * 2010-12-14 2011-06-15 中山大学 一种基于snmp协议的机顶盒测试方法及系统
KR102328896B1 (ko) * 2020-11-10 2021-11-22 주식회사 아톰릭스랩 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) * 2020-11-10 2021-11-23 주식회사 아톰릭스랩 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4026001A (en) * 1999-09-28 2001-04-30 Thomson Licensing S.A. System and method for simple network management protocol (snmp) v3 modems to interoperate with snmpv1/v2c modems

Also Published As

Publication number Publication date
EP1216562B1 (en) 2006-03-15
CN1385020A (zh) 2002-12-11
WO2001024444A3 (en) 2001-11-08
EP1216562A2 (en) 2002-06-26
CA2385057A1 (en) 2001-04-05
AU4025901A (en) 2001-04-30
KR20020035646A (ko) 2002-05-13
JP2003510965A (ja) 2003-03-18
DE60026721T2 (de) 2006-08-24
DE60026721D1 (de) 2006-05-11
CN1213582C (zh) 2005-08-03
WO2001024444A2 (en) 2001-04-05

Similar Documents

Publication Publication Date Title
KR100654741B1 (ko) 간이형 네트워크 관리 프로토콜(snmp) 에이전트를 초기화하기 위한 방법
US6070246A (en) Method and system for secure cable modem initialization
US6170061B1 (en) Method and system for secure cable modem registration
US6212563B1 (en) Method and system for setting and managing externally provided internet protocol addresses using the dynamic host configuration protocol
US11570159B2 (en) Secure key management in a high volume device deployment
US6351773B1 (en) Methods for restricting access of network devices to subscription services in a data-over-cable system
US6049826A (en) Method and system for cable modem initialization using dynamic servers
US6510162B1 (en) System and method for managing channel usage in a data over cable system
US8136151B2 (en) Systems and methods for remotely maintaining virtual private networks
US7290142B1 (en) System and method for initializing a simple network management protocol (SNMP) agent
JP6884818B2 (ja) Vxlan実装方法、ネットワークデバイス、および通信システム
KR101548552B1 (ko) Tr-069 오브젝트 관리를 위한 모듈 및 연관된 방법
US8195944B2 (en) Automated method for securely establishing simple network management protocol version 3 (SNMPv3) authentication and privacy keys
US20130163757A1 (en) Method and apparatus for connection to virtual private networks for secure transactions
US10951467B2 (en) Secure enabling and disabling points of entry on a device remotely or locally
Hardaker Transport Layer Security (TLS) Transport Model for the Simple Network Management Protocol (SNMP)
CN108964985B (zh) 一种使用协议报文的虚拟客户终端设备的管理方法
CN114614984B (zh) 一种基于国密算法的时间敏感网络安全通信方法
US20040168089A1 (en) Security method for operator access control of network management system
WO2001024445A9 (en) SYSTEM AND METHOD FOR SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) v3 MODEMS TO INTEROPERATE WITH SNMPv1/v2c MODEMS
US11539680B2 (en) Method and apparatus for providing secure short-lived downloadable debugging tools
Bathrick DSL Forum TR-064 LAN-Side DSL CPE Configuration May 2004
Civil et al. RFC 8913: Two-Way Active Measurement Protocol (TWAMP) YANG Data Model
Nou Network Management
Varadharajan et al. Key management for a secure LAN-SMDS network

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121102

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141107

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151030

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171027

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181112

Year of fee payment: 13